in

Invasión: ¡Hay más zombis que nunca!

Un momento, no hablamos de los clásicos seres que se caen a pedazos y que caminan arrastrando los pies con un deseo constante de devorar carne humana. Hablamos de máquinas, ordenadores que pierden su identidad y función cayendo en manos de gente inescrupulosa. ¿Y quienes son los más afectados por este estado de “no-muerte digital”? Los usuarios, primeras y últimas víctimas de esta clase de ataques en aumento.

La realidad supera a la ficción

Típica escena de una película de zombies: El pueblo está tomado por los muertos vivientes, mientras que un grupo de desesperados cubre todas las entradas de una casa con tablones y se arma con todo lo que puede encontrar para sobrevivir. Ahora llevemos eso al contexto digital: El pueblo es Internet, la casa nuestro ordenador, los tablones el firewall y las armas tanto antivirus como anti-spyware. Ah, una cosa más: Los desesperados somos nosotros, los usuarios.

Ahora, una pregunta sencilla: ¿Qué tan loco hay que estar para conectar a un ordenador completamente desprotegido a Internet? La respuesta es mucho. ¿Por qué? Porque según estudios realizados, el tiempo promedio de infección y usurpación de dicho sistema es de apenas cinco minutos. Programas furtivos completamente automatizados residen en la red de redes esperando a una puerta abierta para convertir a ese ordenador en un zombi, fiel esclavo que pasa a ser parte de una “red de zombies” usualmente conocida como botnet. Lo que más asusta y preocupa de estas botnets además de sus objetivos finales (que son generar spam y robar toda la información personal que puedan, entre otros delitos), es el poder combinado que poseen. En teoría, una botnet podría abarcar varios millones de ordenadores, obteniendo así un poder de procesamiento que podría causar verdaderos estragos.

Cuestión de territorio

Podríamos pensar que entre colegas no debería haber problemas, pero ya hay casos de variaciones de malware que tienen la capacidad de eliminar a otros programas similares. Ya no se limitan a atacar e infectar un ordenador, sino que también ahora protegen ese territorio conquistado frente a otras clases de malware. Con las medidas de seguridad y la conciencia de los usuarios en aumento, cada malware debe auto-preservarse como puede, aún si debe convertir al ordenador que infectó en un campo de batalla entre infecciones externas.

Y hablando de medidas de seguridad, una de las más novedosas es la de los honeypots, sistemas que cumplen el rol de señuelos evadiendo, desviando o registrando diferentes tipos de ataques. El primer paso para detectar a una botnet es atraparla con las manos en la masa, por eso la importancia de un honeypot. Aún así, las botnets están muy lejos de desaparecer por una sola razón: Generan dinero. Aquellos con la habilidad suficiente pueden obtener unos cuantos billetes, al mismo tiempo que evaden a la ley. Sólo una acción masiva y global podría terminar con este problema (por no decir que hay que tratarlo como a la peste), pero aún hay muchos países que carecen de leyes que castiguen esta práctica. En estos casos, siempre hay que esperar a que a un senador le roben información de su cuenta de correo o le hagan volar el disco duro por los aires para que tomen conciencia.

¿En dónde quedamos nosotros, los usuarios? En cuidarnos tal y como lo venimos haciendo hasta ahora. Todos los parches y actualizaciones posibles, un buen antivirus, un buen firewall, y el limpidador de malware en que más confíen. Y una palabra más: Vigilancia, vigilancia, vigilancia. Alguien dijo una vez que la paranoia es “un estado perfecto de conciencia”. El malware, tal y como se presenta hoy, nos lleva a ser paranoicos. Tal y como dijo Kyle Reese sobre los Terminators: No se puede razonar, ni llegar a un acuerdo. El malware debe ser aplastado y exterminado sin piedad, si no queremos que nuestros ordenadores terminen como zombies esclavos de una red que le hace ganar dinero a un delincuente al otro lado del mundo.

Reportar

¿Qué te pareció?

Escrito por Lisandro Pardo

9 Comments

Leave a Reply
    • Hay cosas concretos en lo que es cierto. Hay programas que anuncian que te limpian el disco duro y luego realmente detectan errores que no existen para crearte un efecto de que están funcionando muy bien, y eso no lo hacen solo los programillas que te bajas de internet, sino también antivirus o suites de programas importantes.

      Referiendome al artículo, hace no mucho leí un artículo sobre las botnets y su potencial peligro, algo que empezaban a ver algunos gobiernos. Y es que un hacker o una organización con una gran botnet, pordrían "atacar" a otra organización y tumbar sus servidores por ejemplo, causando innumerables perdidas.

      es algo inquietante

      • realmente un tema muy propicio para halo-ween creo que los muchachos de Neo teo deberían preparar algo asi como kit de supervivencia con las cosas basicas para prepararnos a un atake de este tipo.

      • A lo que te refieres son programas antivirus fraudes, phising y muchas veces son realmente spyware, estos son detectados por las compañias legitimas que desarrollan antivirus, a lo que me refiero es que algunos usuarios tienen la Teoria (la llamaria Conspirativa) de que las compañias legitimas son las que crean el malware.

    • Storm fue la red zombi mas grande registrada, el troyano “Storm Worm”, que en sus tiempos de gloria llegó a crear una gigantesca red zombi compuesta por 1 millón de ordenadores, en la actualidad se encuentra inactivo. Había algunos que declararon que se trataba de 50 millones de ordenadores.

  1. En lugar de preocuparme de tantos virus, malware, rootkit, etc etc, tan solo yo uso, una proteccion de archivos, solo se ejecutan los archivos que yo instalo, ningun archivo adjunto ejecutable se ejecuta; solucion: hacer una plantilla administrativa.
    Uso el windows xp sp2 v5.1 build 2600; sin ninguna actualizacion, lo uso en cuenta de administrador (porque actualizo juegon online),no uso firewall, ni menos ningun anti (ej antivirus) uso el Internet explorer v6.0, desactivado el DEP (Data Execution Prevention), al iniciar windows lo hace con 14 servicios. Conclusion: No tengo problemas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Tribler: Una comunidad mediante P2P

Video Vistas: Mira vídeos mientras navegas